Zpedia 

/ Was ist unter Malware zu verstehen?

Was ist unter Malware zu verstehen?

Bei Malware handelt es sich um Software, die in bösartiger Absicht entwickelt wurde, um in ein Computersystem einzudringen und dort Schaden anzurichten – z. B. durch Diebstahl oder Verschlüsselung vertraulicher Daten, Übernahme von Systemfunktionen oder Infektion weiterer Geräte. In den meisten Fällen ist das Motiv hinter Malware-Angriffen der Profit. Malware zählt zu den gängigsten Arten von Cyberangriffen und kommt in zahlreichen unterschiedlichen Formen vor, u. a. als Ransomware, Spyware, Adware oder Trojaner. Malware wird häufig als E-Mail-Anhang oder als vermeintliche Werbeanzeige im Webbrowser ausgeliefert.
Malware-Schutz von Zscaler

Warum ist Malware-Schutz ein wichtiges Thema?

Im Zuge des anhaltenden Trends zur Nutzung cloudbasierter Anwendungen und Services und der rasanten Zunahme von Remote-Arbeit hat sich auch das Risiko von Malware-Infektionen vervielfacht. Die Anzahl komplexer Bedrohungen, die täglich von der Zscaler Cloud blockiert werden, liegt mittlerweile im zweistelligen Millionenbereich. Laut Studien des ThreatLabZ-Teams von Zscaler führen verschiedene Formen von Malware die Top-10-Liste der Cyberbedrohungen an, denen Organisationen aller Branchen und Größen aktuell ausgesetzt sind.

Malware-Schutz ist ein unverzichtbares Muss für Organisationen, die ihre Daten zunehmend online hosten und ihren Usern Remotezugriff über Mobilgeräte bzw. den eigenen Computer gewähren. Nur so können Sie sich zuverlässig vor neuartigen Social-Engineering-Angriffen schützen und gewährleisten, dass Ihre Abwehrmaßnahmen auch gegen neu entwickelte Bedrohungen wirksam bleiben.

Was wollen Cyberkriminelle mit Malware-Angriffen bewirken?

Malware ist bei Bedrohungsakteuren nicht zuletzt deshalb so beliebt, weil sie sich einfach bereitstellen lässt – die Angreifer brauchen lediglich eine Schwachstelle in den Sicherheitsmechanismen des Systems zu finden und auszunutzen. Allzu oft werden solche Schwachstellen durch den menschlichen Faktor verursacht. Internetnutzer lassen sich leicht hinters Licht führen – erst recht, wenn die schädlichen Inhalte aus einer vermeintlich vertrauenswürdigen Quelle, z. B. einer E-Mail, stammen.

Angreifer können mit der Auslieferung von Malware unterschiedliche Ziele und Strategien verfolgen:

  • Täuschung von Usern, um sie zur Weitergabe vertraulicher Daten zu verleiten
  • Installieren von Spyware zur Überwachung der Aktivität auf einem Endgerät
  • Installieren von Ransomware zur Verschlüsselung von Systemen oder Daten, die erst nach Zahlung eines Lösegelds wieder freigegeben werden
  • Diebstahl vertraulicher Daten aus einem System
  • Zugriff auf Finanzdaten (z. B. Kreditkartennummern oder Bankverbindungen)
  • Installieren von Adware, die User mit Pop-up-Werbung bombardiert
  • Installieren schädlicher Software, die Computersysteme beeinträchtigt, verlangsamt oder beschädigt

Entsprechend gibt es zahlreiche Varianten von Malware, die zu unterschiedlichen Zwecken eingesetzt werden. Einige der gängigsten Typen werden nachstehend beschrieben.

Malware-Typen

Die gängigsten Malware-Infektionen im Überblick:

  • Ransomware: Malware, die Daten verschlüsselt und erst nach Zahlung eines Lösegelds (zumeist in Kryptowährung) einen entsprechenden Code zur Entschlüsselung bereitstellt. Bei Ransomware-Angriffen mit Doppelerpressung werden Daten nicht nur verschlüsselt, sondern auch gestohlen. Dadurch können die Angreifer ein zusätzliches Lösegeld verlangen, das in der Regel über Bitcoin gezahlt wird.
  • Botnets: „Bot“-Systeme – infizierte Computer, die per Remotezugriff von Bedrohungsakteuren kontrolliert werden – können miteinander vernetzt und zu unterschiedlichen Zwecken missbraucht werden, u. a. zur rapiden Ausbreitung von Malware oder zur Ausführung von DoS-Angriffen (Denial of Service).
  • Dateilose Malware: Die meisten Typen von Malware werden erst ausgeliefert, wenn User eine schädliche Datei herunterladen. Bei dateiloser Malware ist das nicht erforderlich. Stattdessen werden legitime Tools zur Ausführung des Angriffs zweckentfremdet, etwa durch Einbetten von Schadcode ins Betriebssystem.
  • Computerviren: Computerviren haben die Fähigkeit zur Selbstreplikation und können sich dadurch schnell auf mehrere Geräte innerhalb eines Netzwerks ausbreiten. Durch Beschädigung oder Löschen von Daten beeinträchtigen sie die Stabilität von Anwendungen bzw. ganzen Systemen.
  • Trojaner: Bedrohungsakteure können Schadcode als Bestandteil legitimer Software oder Dateien tarnen und ins System der Organisation einschleusen, indem sie ihn z. B. in Updates einbetten oder in Dokumenten verstecken. Als Malvertising wird eine Betrugsmasche zur späteren Ausführung von Schadcode bei Verwendung der betreffenden Datei bzw. des Programms bezeichnet.
  • Rootkits: Rootkits sind schädliche Software-Tools, mit denen sich Hacker unbefugten Remotezugriff auf und Kontrolle über Geräte anderer User verschaffen. Rootkits beeinflussen zumeist Software und Betriebssysteme, können jedoch auch Hardware und Firmware infizieren.
  • Spyware: Mithilfe von Spyware erfassen Bedrohungsakteure heimlich Informationen über Tastatureingaben (durch Einsatz von Keyloggern), Anmeldedaten, Website-Besuche und andere Aktivitäten auf einem Endgerät.
  • Adware: Adware als solche ist nicht unbedingt schädlich, sondern dient zum Anzeigen von Werbung, die durch Seitenaufrufe und Klicks Umsätze generieren soll. Adware, die unbefugt im System platziert wird, kann zu Beeinträchtigungen der Performance und User Experience führen.

Die meisten Malware-Typen sind mittlerweile so raffiniert, dass sie gängige Legacy-Antivirus-Lösungen, die auf vielen Endgeräten installiert sind, mühelos umgehen.

Woran erkennt man eine Malware-Infektion?

Folgende Anzeichen weisen darauf hin, dass ein System möglicherweise mit Malware infiziert wurde:

  • Langsamer oder fehlerhafter Systembetrieb: Malware-Angriffe verbrauchen zumeist zusätzliche Systemressourcen und führen zu Prozesskonflikten. Wenn ein Computer also langsamer als normal läuft oder hochfährt bzw. häufig einfriert oder abstürzt, kann dies ein Zeichen für eine Malware-Infektion sein.
  • Unerwünschte Pop-up-Werbung oder Sicherheitswarnungen: Viele Computersysteme und Browser blockieren Pop-up-Anzeigen automatisch. Wenn ein System mit Werbung überlastet wird, deutet dies eventuell auf eine Malware-Infektion hin, die die entsprechenden Protokolle manipuliert.
  • Lösegeldforderungen: Wenn ein System mit Ransomware infiziert ist, kommt es möglicherweise zur Verschlüsselung einiger oder aller Dateien mitsamt der Drohung, den Zugriff darauf erst nach Zahlung eines Lösegelds wieder freizugeben. Anweisungen zur Zahlung des Lösegelds werden Ihnen unter Umständen als Pop-up-Fenster angezeigt.

Wie schützen Sie Ihr Netzwerk am besten vor Malware?

Zusätzlich zum Einsatz einer vertrauenswürdigen Anti-Malware- und Sicherheitssoftware können Organisationen eine Reihe weiterer Maßnahmen zum Schutz ihrer Computersysteme ergreifen:

  • Installieren von Updates nach Anweisung der IT: Software-Anbieter stellen regelmäßig Updates zum Schutz vor Schadcode bereit. Leider ist auf die Sicherheit solcher Updates nicht unbedingt Verlass. Sie können im Gegenteil teilweise neue Sicherheitslücken verursachen, Trojaner ins System schleusen usw. Daher sollten Sie beim Installieren von Updates immer die Anweisungen und Empfehlungen der IT beachten.
  • Mitarbeiterschulungen: Gute Cybersicherheitspraktiken können im Kampf gegen Malware einiges bewirken. Durch entsprechende Schulungen können Sie Ihre Mitarbeiter sensibilisieren, sodass sie in der Lage sind, Phishing-E-Mails, schädliche Pop-ups und verdächtige Software zu erkennen, und wissen, wie sie damit umgehen müssen. Auf diese Weise haben Bedrohungsakteure nur noch einen sehr geringen Handlungsspielraum.
  • Verschlüsseln von Daten und Verbindungen: Daten sind nach Möglichkeit sowohl bei der Übertragung als auch im Ruhezustand zu verschlüsseln, und User dürfen nur über sichere Tunnel mit IT-Ressourcen verbunden werden.
  • Erweiterte Lösungen zum Schutz von Endgeräten: Wenn Ihre Mitarbeiter zur Erledigung ihrer Aufgaben Remotezugriff auf Ressourcen benötigen oder Privatgeräte verwenden, die nicht von der IT verwaltet werden, müssen Sie unbedingt darauf achten, dass alle Endgeräte, die mit dem System verbunden werden, zuverlässig geschützt und überwacht werden.
  • Mehrstufige Authentifizierung: Um zu verhindern, dass Unbefugte sich Zugriff auf vertrauliche Systeme oder Daten verschaffen, sollten Sie eine mehrstufige Authentifizierung einrichten, damit bei entsprechenden Zugriffsanforderungen zusätzliche Kontrollen angewandt werden.
  • Zero-Trust-Sicherheit: Eine Zero-Trust-Lösung behandelt sämtliche Zugriffsanforderungen als verdächtig – unabhängig von Identität und Standort des Users, dem jeweiligen Verbindungsziel usw. – und genehmigt sie erst, wenn User ihre Vertrauenswürdigkeit eindeutig nachweisen.

 

Advanced Malware Protection (AMP)

Weltweit wenden Organisationen Millionenbeträge für Lösungen zur Abwehr von Malware auf, die im Handel zuhauf angeboten werden – ohne den Sicherheitsverletzungen dadurch Einhalt bieten zu können. Herkömmliche Anti-Malware-Lösungen bieten angesichts der heutigen Bedrohungslage keinen ausreichenden Schutz mehr. Ihre ineffektiven Passthrough-Architekturen können weder eine lückenlose Überprüfung des gesamten Traffics gewährleisten noch die Auslieferung schädlicher Dateien in Echtzeit verhindern.

Zudem bieten auch die verschärften Abwehrmaßnahmen, die z. B. auf Geräten mit Apple iOS, Android oder Microsoft-Betriebssystemen zum Einsatz kommen, teilweise keinen ausreichenden Schutz vor komplexer Malware. Allzu oft gelingt es Bedrohungsakteuren dennoch, ausführbare Dateien auszuliefern, die Sicherheitsverletzungen, DDoS-Angriffe (Distributed Denial of Service), Cryptojacking usw. ermöglichen. Deswegen darf AMP in keinem zukunftsfähigen Security-Stack fehlen.

Legacy-Ansätze weisen insbesondere in folgenden Punkten bedenkliche Schwächen auf:

  • Lückenlose Traffic-Überprüfung: Next-Generation Firewalls und andere Passthrough-Architekturen überprüfen den Traffic nur auf Paketebene und gewährleisten somit keine lückenlose Untersuchung sämtlicher übermittelten Inhalte.
  • Skalierbarkeit: Physische Appliances haben – ebenso wie ihre virtualisierten Pendants – nur begrenzte Verarbeitungskapazitäten und können die massive Rechenleistung, die zur Überprüfung des verschlüsselten Traffics erforderlich ist, nicht einmal annähernd aufbringen.
  • Abwehr unbekannter Malware: Legacy-Lösungen zur Isolierung von Bedrohungen werden nicht inline ausgeführt; entsprechend können sie neuartige Bedrohungen nicht blockieren, sondern geben erst nach einer bereits erfolgten Sicherheitsverletzung Warnmeldungen aus.
  • Schutz von Usern außerhalb des Netzwerks: Richtlinien- und Sicherheitskontrollen können nur durchgesetzt werden, solange User sich innerhalb des herkömmlichen Netzwerks und VPN befinden.

Organisationen, die Malware effektiv abwehren und Netzwerke, Endgeräte und Daten vor Bedrohungen schützen wollen, brauchen eine zukunftsfähige ganzheitliche Sicherheitslösung: eine Lösung, die in der Cloud und für die Cloud entwickelt wurde und über eine weltweite Präsenz verfügt, sodass neue Schutzmechanismen umgehend für sämtliche User bereitgestellt werden können. Sie brauchen Advanced Threat Protection von Zscaler.

Welchen Schutz bietet Zscaler vor Malware?

Zscaler Advanced Threat Protection gewährleistet ständig aktiven, lückenlosen Schutz vor Zero-Day-Bedrohungen und unbekannter Malware. Die Zscaler Security Cloud beruht auf einer Cloud-nativen Proxy-Architektur und gewährleistet eine lückenlose Überprüfung sämtlicher Pakete von allen Usern inner- und außerhalb des Netzwerks mit unbegrenzter Kapazität auch zur Untersuchung des TLS/SSL-verschlüsselten Traffics.

Dank einer integrierten Suite aus Sicherheitsservices mit Cloud Sandbox, Cloud ISP, maschinellem Lernen und Threat Intelligence lassen sich Sicherheitslücken schließen und Risiken reduzieren, die aus den Schwachstellen anderer Sicherheitslösungen resultieren. Ihre Organisation profitiert von einem breiten Funktionsspektrum:

  • Lückenlose Inline-Prävention: Eine Inline-Proxy-Architektur ist die einzige zuverlässige Methode zur Isolierung verdächtiger Inhalte und Blockierung von Angriffen.
  • Inline-Sandboxing und ML: Mithilfe branchenführender ML-gestützter Analysefunktionen stoppt die Zscaler Cloud Sandbox Bedrohungen in sämtlichen Angriffsphasen.
  • Jederzeit aktive TLS/SSL-Überprüfung: Unbegrenzte lückenlose Untersuchung des kompletten Traffics – unabhängig vom jeweiligen Standort des Users – über eine globale Plattform mit mehr als 150 Rechenzentren weltweit.
  • Echtzeit-Schutz mit der Zscaler Cloud: Bedrohungsinformationen und Analyseergebnisse aus der weltweit größten Security Cloud werden allen Kunden in Echtzeit bereitgestellt, um zuverlässigen Schutz auch vor bislang unbekannter Malware zu gewährleisten.

Zscaler wurde 2022 von Gartner im Magic Quadrant für Security Service Edge (SSE) als Leader ausgezeichnet. Gartner berücksichtigt u. a. die Fähigkeit zur Umsetzung. In diesem Ranking belegte Zscaler den Spitzenplatz unter den insgesamt 11 bewerteten Anbietern.

Die Zscaler Cloud blockiert täglich Milliarden von versuchten Malware-Angriffen. Informieren Sie sich über Advanced Threat Protection oder werfen Sie einen Blick auf unser Threat Insights Dashboard.

Empfohlene Ressourcen

Zscaler Advanced Threat Protection:
Seite aufrufen
Global Enforcement Dashboard von ThreatLabz
Unsere Methoden zur Analyse von Bedrohungen
Was ist unter Ransomware-Angriffen zu verstehen?
Zum Artikel
Ransomware und Doppelerpressung: So können Sie Ihre Daten zuverlässig schützen
Zum Blogbeitrag

01 / 02

Häufig gestellte Fragen